Preguntas con etiqueta 'encryption'

4
respuestas

¿Qué está haciendo cuando mueve su mouse aleatoriamente durante la creación de un volumen de truecrypt?

¿Se denomina "redondeo" cada vez que mueves el mouse cuando creas un nuevo volumen? Estoy hablando de la pantalla con los números aleatorios durante el proceso de creación de volúmenes. ¿Cuál es el propósito de hacer el movimiento aleatorio?...
hecha 06.01.2012 - 23:26
2
respuestas

¿Ataque de tiempo contra HMAC en cifrado autenticado?

En una respuesta a otra pregunta mía , se observó que una clase que usa funciones de comparación de cadenas estándar cuando revisar el HMAC en cifrado autenticado haría a la clase vulnerable a ataques de tiempo contra el HMAC. No puedo ver...
hecha 08.12.2014 - 16:42
7
respuestas

¿La criptografía ha alcanzado el nivel de desarrollo donde la ingeniería social es el único método confiable de ataque?

Tenga en cuenta que para el propósito de esta pregunta, "ingeniería social" significa extraer información de los seres humanos, sean sus métodos compatibles con los Convenios de Ginebra o no. En pocas palabras: ¿Existen métodos criptográf...
hecha 09.08.2012 - 09:20
3
respuestas

¿Qué tan seguro es aSSL (javascript)? ¿Imita efectivamente SSL?

Algunos de ustedes pueden estar familiarizados con el proyecto aSSL, que utiliza AJAX / PHP para imitar el protocolo SSL. Utiliza RSA 512 o 1024 para las claves, y AES para los datos reales. Me parece impresionante en concepto, pero tengo curios...
hecha 23.11.2012 - 14:43
2
respuestas

Seguridad de ejecutar openpgp.js en un navegador con la clave privada en HTML5 localStorage

Si tuviera que escribir una aplicación web utilizando openpgp.js ( enlace ) para crear mensajes PGP encriptados / firmados y si almacené el usuario clave privada en localStorage, ¿sería esto vulnerable a las mismas quejas sobre la criptografía d...
hecha 30.06.2013 - 18:41
3
respuestas

Cuando se usan AES y CBC, ¿puede el IV ser un hash del texto plano?

[Originalmente en programmers.stackexchange.com con título: ¿Puede cifrar con AES + CBC y buscar los datos cifrados ] Básicamente, voy a utilizar el Estándar de cifrado avanzado con el modo de encadenamiento de bloques de cifrado o el modo d...
hecha 16.06.2011 - 16:56
3
respuestas

¿Es amazon S3 lo suficientemente seguro para guardar documentos personales?

Tengo un cliente que está buscando información personal, como Licencias de Conducción y Documentos de Seguro, para verificar si un usuario del sitio es quien dice ser y vive donde dice que vive (el sitio es una especie de corretaje) Estábamos...
hecha 16.07.2014 - 11:10
5
respuestas

¿Cómo se puede asegurar una contraseña / clave en el código fuente [duplicado]?

   Si es necesario que el código fuente tenga una contraseña, ¿cómo   ¿Debería asegurarse esto? Esto es puramente un ejemplo, pero digamos que hay un   aplicación que utiliza una API, y no desea exponer su clave API,   sin embargo, es necesari...
hecha 04.03.2014 - 15:20
3
respuestas

¿Qué algoritmo de clave de host es mejor usar para SSH?

Cuando se conecta por primera vez a un servidor SSH que no está contenido dentro de su archivo known_hosts , su cliente SSH muestra la huella digital de la clave pública que proporcionó el servidor. Encontré de esta pregunta aquí que com...
hecha 25.07.2016 - 23:25
5
respuestas

¿Qué tan probable / posible es que la NSA haya roto las técnicas comunes de encriptación, como SSL / TLS?

Saltando en el carro de las preguntas de NSA / Prism - Se ha prestado mucha más atención a instalaciones como Room 641A , que indican que la NSA ha estado, entre otras cosas, aplicando interceptaciones masivas a las comunicaciones a través de g...
hecha 10.06.2013 - 16:35